Firma digital

La criptología es la disciplina científica dedicada al estudio de la escritura secreta.
Está compuesta por dos técnicas antagonistas: la criptografía y el criptoanálisis. Estos términos tienen sus orígenes en la Grecia clásica. Así, <criptografía» (del griego
criptos, ‘oculto’, y graphos, ‘escritura’) se puede traducir como ‘escritura oculta.


Criptografía de clave simétrica

La criptogratia simétrica emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.

Criptografía de clave asimétrica

La criptografía asimétrica utiliza dos claves, una pública y una privada. Cada
usuario posee una clave pública que es conocida por todos los usuarios y otra
privada que únicamente puede conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.

Criptografía de clave pública

La criptografía simétrica no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso
habitual pasa por utilizar un cifrado de clave pública que combine ambas cripto-
grafías con el objetivo de obtener una garantía plena de confidencialidad.

La firma electrónica

La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
ldentificar al firmante de forma inequívoca. Requiere el uso de una clave
privada que únicamente conoce el firmante.
Asegurar la integridad del documento firmado. Proporciona mecanismos para
comprobar que el documento firmado es exactamente el mismo que el original
y que no ha sufrido alteración ni manipulación algunas.
No repudio. Certifica que los datos utilizados por el fimante para realizar la
firma son únicos y exclusivos, y, por lo tanto, no puede argüir a posteriori que
no ha firmado el documento en cuestión.

Firma de documentos electrónicos
El firmante genera, mediante una función hash, un resumen que es utilizado como
huella digital del mensaje. El resultado que se obtiene de este resumen, que se
cifra con su clave privada, se denomina «firma digital» y se enviará adjunta al mensaje original.

Como se firma un documento?
Se pueden seguir dos métodos:
Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se
descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsoft Office Word, que permiten firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones Públicas, como AutoFirma, eCoFirma y@firma.
Firmar directamente en Internet. Esta opción se utiliza habitualmente al firmar
formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas. El usuario también puede firmar sus propios documentos en Internet a través del servicio ofrecido en el sitio oficial de VALIDe.
En cualquier caso, para firmar un documento, es necesario disponer de un certificado digital, por ejemplo, el que incluye el DNI electrónico.

El certificado digital
Un certificado digital es un documento electrónico, expedido por una autoridad
de certificación, cuya misión es validar y certificar que una firma electrónica se
corresponde con una persona, con una empresa o con un organismo público.
Contiene la información necesaria para firmar electrónicamente e identificar a su
propietario con sus datos (nombre y apellidos, NIF, algoritmo y claves de la firma, fecha de expiración y organismo que lo expide).
El certificado digital identitica a una persona o entidad con dos claves complementarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra. Se diferencian en que la clave privada está pensada para estar siempre bajo el control del firmante y, en cambio, la clave pública se puede repartir o enviar a otros usuarios.

Autoridades de certificación
Las autoridades de certificación son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, de otro modo, no contarían con las garantías de seguridad para los que han sido diseñadas.

Hash
Una función hash criptográfica, muchas veces se llamada simplemente hash, es un algoritmo matemático que transforma un bloque de datos en una línea de caracteres de una longitud fija.
No importa cuántos datos se insertan, se tendrá siempre como resultado un hash de la misma longitud. Todos los hash son de 40 caracteres, y nunca vamos a tener 2 hash iguales.
Las funciones hash criptográficas se utilizan en muchas ocasiones, desde el almacenamiento de contraseñas a la detección de softwares maliciosos, pasando por la protección de archivos.

Pues, se pueden crear hash para contraseñas y archivos multimedia, pero para qué sirven las
funciones hash criptográficas? Las funciones hash criptográficas se utilizan también para la llamada “integridad de los mensajes”. En pocas palabras, para estar seguros de que algunas comunicaciones o archivos no hayan sido manipulados de alguna forma, se pueden examinar los hash creados antes y después de la transmisión de los datos. Si los dos hash son idénticos,
significa que no ha habido ninguna manipulación.


Buenas prácticas de navegación

Configurar el navegador adecuadamente.
No acceder a sitios web de dudasa reputación y evitar enlaces sospechosos.
Aceptar únicamente las cookies deseadas.
Protegar los datos personales.
Descarger aplicaciones de sitios web oficiales.
Revisar el correo electrónico.
Actualizar el sistema operativo y sus aplicaciones.

Navegación privada
La navogación privada es una medida de privacidad para que el navegador no
amacene la información que se genera en relación con la navegación (cookes,
usuros y contraseñas, historial, memoria caché),por lo que es récomendable su uso al comparir el equipo con otras personas o al utilizarlo en un lugar público.

Proteger la privacidad en la red con un proxy
Los servidores proxy actủan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al praxy y utiliza su buscador para navegar por Internet. De este modo, las páginas visitadas solo pueden captar datos del proxy pero no del usuario.
Existen multitud de servidores proxy disponibles de forma gratuita. Algunos ejemplos de servidores praxy son Anonynmause o hide.Me.

Navegaoión anónima
La navegacón anónima evita el seguimento de sitios web que intentan obtener infomación de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores anónimos más utilizados es Tor, un software libre que,
junto con una red de ordenadores voluntarios, oculta la dirección de IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la inlormación que viaja por la red. Otra opción pasa por instalar complementos de navegacón anónima, como anonymax para Firefox, que modifican la IP visible de los usuarios por una IP genérica de sus servidores. Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no tenga acceso a los datos del usuario, estos quedan registrados en los servidores anónimos. Esto puede ser identificacdo por las autoridades con la misma facilidad con la que se haría si utilizase un sistema de navegación convencional.

Amenasas a la privacidad

Sistemas operativos.
Contraseñas.
Registro de visitas web.
Sesiones del navegador.
Cookies.
Formularios.
Redes sociales.
Google.

Antespías
El espionaje se define como la obtención encubierta de datos o de información
confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener información confidencial o privada, práctica que se considera un delito y que esta penada por la ley.

Los programas espías o spyware son softwares que se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para
enviarla a los ciberatacantes.
Los programas antiespia funcionan de manera similar a los antivirus, a saber comparan los archivos analizados con una base de datos de software espía. Algunas de las aplicaciones antiespias más populares son CCleaner, Ad-Aware, Windows, Defender, Malwarebytes y SpyBot.

Borrar archivos de forma sogura
Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o, incluso, al formatear un disco.
De la misma manera que existen programas pare recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otras aplicaciones, como CCleaner, incluyen, además, la posibilidad de borrar el espacio libre
para evitar la recuperación de cualquier erchivo eliminado previamente.